Início

Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q978171 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Considerando dois programas equivalentes, um escrito em Java e outro em Python, ambos contendo um erro de divisão por zero, um desenvolvedor decide compilar e executar os códigos em seus respectivos ambientes:

Código Java (Main.java):
public class Main {
public static void main(String[] args) {
int x = 10 / 0;
System.out.println(“Fim do programa”);
}
}
Código Python (main.py):

x = 10 / 0
print(“Fim do programa”)

Com base no funcionamento dos ambientes de execução de Java e Python, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O código Java será compilado com sucesso, pois a expressão 10 / 0 é válida sintaticamente; o erro será exibido em tempo de execução como uma exceção.
II. O código Python será interrompido imediatamente com erro em tempo de execução, pois o interpretador avalia linha por linha durante a execução.
III. O Java detectará o erro de divisão por zero durante a compilação, impedindo a geração do bytecode .class.
IV. Tanto em Java quanto em Python, a instrução “Fim do programa” será exibida antes da exceção de divisão por zero.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1040871 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 15 Região Campinas, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

A Comissão de Ética, na forma disciplinada pelo Código de Ética dos Servidores do Tribunal Regional do Trabalho da 15º Região, aprovado pela Resolução Administrativa nº 07/2020,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q978153 | Redes de Computadores, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Protocolos de consenso normalmente são utilizados em sistemas de processamento distribuídos, permitindo que um conjunto de processos independentes tome como verdadeiro um mesmo valor proposto. Sabendo disso, ao se utilizar o blockchain, qual é o nome do algoritmo de consenso que pode ser utilizado com a premissa de reduzir o custo com energia e/ou com equipamentos especializados, fazendo isso com a utilização de instruções contidas nos processadores mais atuais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q978155 | Banco de Dados, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Linguagem de Consulta Estruturada SQL ANSI (Structured Query Language American National Standards Institute) pode ser compreendida como uma linguagem de programação para armazenamento, manipulação, recuperação e processamento de informações em um banco de dados. Nessa linguagem, desconsiderando a sintaxe da linguagem e considerando apenas o nome da função, qual função que, passando uma coluna como parâmetro, retorna -1 se o valor da coluna de uma tabela for negativo, retorna 1 se o valor da coluna for positivo e retorna 0 se o valor da coluna for 0?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1039502 | Engenharia de Software, Xp Extreme Programming, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Das abordagens principais dos processos de software, apresenta pelo menos três princípios ou características do método Extreme Programming (XP):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q978152 | Engenharia de Software, Processos de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A respeito das práticas de desenvolvimento orientado a testes, do inglês Test-Driven Development (TDD), assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1040883 | Programação, Plataforma Java, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Em uma aplicação Jakarta EE, criada e configurada em condições ideais, uma Técnica deseja injetar um EntityManager, que é uma parte essencial da API JPA, em uma classe Enterprise JavaBean (EJB), imediatamente antes da instrução private EntityManager entityManager;. Para isso, ela terá que utilizar a anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1038996 | Português, Sintaxe, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022

Texto associado.

Minha primeira tentativa de ler Dom Quixote de la Mancha, de Miguel de Cervantes, foi um fracasso. Eu ainda estava na escola e me confundia com as frases longas e as palavras antigas. Acabei desistindo.

Anos depois, li do começo ao fim, desfrutando cada página da história daquela dupla inusitada: o cavaleiro idealista determinado a transformar a realidade para que se assemelhe à de seus livros e seus sonhos; e o escudeiro pragmático que tenta manter seu mestre na dura realidade para que ele não se perca nas nuvens da fantasia.

Tudo é deslumbrante nesse livro, que simboliza melhor do que qualquer outro a infinita variedade da língua espanhola para expressar a condição humana com todas as nuances, a fantasia que leva o ser humano a transformar a vida. Em outras palavras, a forma como a literatura nos defende da frustração, do fracasso e da mediocridade.

O mundo estreito e provinciano de La Mancha, pelo qual Dom Quixote e Sancho fazem sua peregrinação, pouco a pouco se torna, graças à coragem do determinado cavaleiro andante, um universo de aventuras insólitas, em que se entrelaçam audácia, absurdo e humor, para nos mostrar como a imaginação pode transformar o tédio em aventura e converter o cotidiano em uma peripécia inusitada em que se alternam o maravilhoso, o milagroso, o patético – todos os matizes de que se faz a vida.

Em livro recente, o crítico Santiago Muñoz Machado analisa as biografias mais importantes do escritor Miguel de Cervantes para saber em que sociedade surgiu Dom Quixote. O leitor da obra de Muñoz Machado encontrará tudo: o aparato jurídico que reinava na Espanha enquanto Cervantes escrevia as aventuras de Dom Quixote, as festas populares, a propagação da feitiçaria, os crimes da Inquisição, a vida elevada dos artistas, a mentalidade militar à sombra da Coroa.

Cervantes era um homem simples e miserável, aparentemente desde muito jovem. No começo da vida, um crime o leva para a Itália. Como todos os humildes, ele se torna soldado. E guerreia em Lepanto contra os turcos, quando não deveria, por causa de condição de que sofria. E, então, devido a raptores berberiscos, ele passou cinco anos em Argel, onde deve ter sofrido o indescritível, sobretudo depois de suas tentativas de fuga. Padres trinitarianos o salvaram, pagando seu resgate. Na Espanha, tentou ir para a América, mas o Estado sequer respondeu às suas cartas. Ou seja, com ele tudo acontecia de maneira tal que ele poderia muito bem se tornar ressentido. E, no entanto, a generosidade e a hombridade de Cervantes estão mais do que garantidas. Era um homem sem remorso, preocupado em elevar a vida de seus concidadãos. Um homem bom e idealista.

Quando li Dom Quixote, já havia muito tempo que lia romances de cavalaria, nos quais o formalismo tentava frear os excessos da época. Sob a ferocidade das batalhas, surgiu um mundo de paz e ordem, segundo um plano rígido destinado a acabar com a espontaneidade que mostrava o mundo como ele é: pútrido e irremediável. Será que, depois de tanto sofrer na vida, Cervantes também não tivesse buscado a mesma coisa?

(Adaptado de: LLOSA, Mario Vargas. Disponível em: www.cultura.estadao.com.br. Acessado em: 05.05.2022)

E, no entanto, a generosidade e a hombridade de Cervantes estão mais do que garantidas.

No contexto, a expressão “no entanto” estabelece relação de sentido de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q962524 | Informática, BrOfficeorg e LibreOffice Calc, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1040867 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Em uma papelaria, 10 lápis custam tanto quanto 8 canetas; 16 canetas custam tanto quanto 12 lapiseiras; 4 lapiseiras custam tanto quanto 1 caderno; 1 caderno custa tanto quanto 24 apontadores. O número de apontadores que se pode comprar pelo preço de 5 lápis é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q978161 | Sistemas Operacionais, Comandos, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Partindo do princípio de que uma linguagem de script pode ser compreendida como uma ferramenta que permite automatizar tarefas no terminal de sistemas operacionais, qual comando da linguagem de script Shell Script, desconsiderando sua sintaxe de escrita e considerando apenas seu nome, está relacionado às funcionalidades de filtragem, podendo ser utilizado para obter como exemplo uma exibição de linhas com determinada palavra ou exibição de um trecho do texto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q978162 | Legislação dos TRFs, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Resolução CNJ nº 522/2023 estabelece o Modelo de Requisitos (MoReq-Jus) como referência obrigatória para o desenvolvimento e a manutenção de sistemas informatizados de gestão de processos e documentos no âmbito do Poder Judiciário. Com base no que dispõe a referida norma, analise as assertivas e assinale a alternativa que aponta as corretas.

I. O MoReq-Jus aplica-se inclusive a sistemas organizados em módulos, aplicações ou microsserviços utilizados nas atividades judiciais e administrativas.
II. Em caso de conflito entre requisitos, os requisitos funcionais devem sempre prevalecer sobre os requisitos não funcionais, para garantir a usabilidade do sistema.
III. A interoperabilidade, a segurança e a preservação digital são princípios fundamentais contemplados pelo MoReq-Jus.
IV. Os sistemas em desuso devem ser descontinuados sem necessidade de tratamento adicional dos dados ou dos documentos anteriormente armazenados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q978170 | Administração de Recursos Materiais, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma analista judiciária sênior do TRE-TO especialista em tecnologia da informação está encarregada de realizar uma especificação técnica para compra de software e equipamentos para o setor de Tecnologia de Informação (TI) do tribunal. Seguindo uma prerrogativa do tribunal, devem ser consideradas práticas verdes de compra em TI. Nesse contexto, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A analista deve avaliar as circunstâncias humanas, relacionando principalmente as condições de trabalho e ambientais nas quais o produto é desenvolvido.
II. A analista deve fazer uma análise crítica buscando verificar a relação entre durabilidade e consumo.
III. A analista deve considerar se os produtos, e seus componentes, podem ser reciclados ou até mesmo reutilizados.
IV. A analista deve considerar a presença de selos verdes, sendo que a ausência destes também deve ser levada em consideração.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q1039501 | Programação, Frameworks Java, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Uma Técnica está utilizando o JUnit na fase de testes de um sistema. Para aprovação de uso pelo coordenador da equipe, ela preparou um material com alguns exemplos. Em um desses exemplos, ela explica que os testes JUnit são organizados em classes de teste em que cada método de teste representa um caso de teste específico e que o JUnit fornece anotações para definir os métodos de teste e os métodos de configuração/desmontagem, tais como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q995524 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Na SQL para se modificar tabelas se tem o comando ALTER TABLE, o qual permite alterar a estrutura de uma tabela já definida. Pode-se utilizar várias opções neste comando, sendo eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q962523 | Informática, BrOfficeorg e LibreOffice Calc, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Jonathan recebeu um conjunto de dados e precisa manipulá-los em uma planilha eletrônica como uma tabela interativa.
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q978150 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Durante o ciclo de vida de um sistema, especialmente quando há mudanças frequentes nos requisitos ou decisões apressadas para atender a prazos curtos, pode-se acumular o que se conhece como dívida técnica. Na fase de engenharia de requisitos, a falta de clareza, rastreabilidade ou validação adequada pode gerar impactos significativos nas fases posteriores do projeto. Sobre esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1040875 | Engenharia de Software, Desenvolvimento de Software, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico está em um grupo de discussão sobre as atividades de segurança individuais que devem ser realizadas para haver conformidade com os processos do Security Development Lifecycle (SDL). Como no ambiente de desenvolvimento há um risco de segurança significativo, o grupo está discutindo a atividade de Threat Modeling, que faz parte da fase de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q1039491 | Banco de Dados, Segurança, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1040877 | Segurança da Informação, Norma Iso 27001, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.